fbpx

SEGUICI SU:

DELLO STESSO AUTORE

INSTAGRAM

CORRELATI

Il 2020 inizia con grandi novità per la distro Kali Linux

Dal 13 marzo 2013 il mondo conosce Kali Linux, la distro di Debian dedicata al mondo dell’hacking e penetration test (pentest). Kali è quindi il software open source basato su Linux dedicato alla sicurezza informatica e all’informatica forense. Parte della sua notorietà è anche data dal fatto di essere il successore di BackTrack, una distribuzione Knoppix e Ubuntu per la sicurezza informatica.

Tutti sappiamo che all’avvio di Kali bisognava inserire come utente root e come password toor. Con la nuova release 2020.1 tutto ciò cambierà. Il motivo? Spronare gli utenti ad utilizzare Kali con la sua completezza di tool solo se necessario. Kali infatti, come scritto nel rilascio della nuova release, non è adatto per essere utilizzato per semplici azioni quotidiane.

Nel sito della release troviamo il motivo di questa scelta:

“Una delle conclusioni, forse sorprendenti, a cui siamo giunti esaminando questo problema è il numero di strumenti che richiedono l’accesso al root è diminuito nel corso degli anni. Ciò ha reso questa politica di root predefinita meno utile, portandoci al punto in cui stiamo per apportare questa modifica.”

Principali programmi Kali Linux

Come anticipato prima, Kali è una versione di Linux per la sicurezza informatica. Tra i suoi programmi troviamo infatti:

  • Wireshark: sicurezza delle reti internet, tracciamento degli IP, tecniche di spoofing
  • John the ripper per il cracking delle password
  • Mimikatz per ottenere credenziali di accesso
  • Nmap per il port scanning mirato ad individuare le porte aperte in un PC ed utilizzarne i relativi servizi
  • Aircrack-ng per il cracking di password WPA-PSK e WEP

Detto cio, cosa si può fare con Kali Linux?

  • Information gathering (raccolta di informazioni) in reti pubbliche o private, fase preliminare per il penetration test. Questo può essere svolto con vari strumenti tra cui Arp-scan (mappa degli IP e MAC), Cookie Cadger (intercettare messaggi HTTP che utilizzano connessioni insicure), Automater (ottenere informazioni URL, IP, HASH), OSFramework (contiene numerosi pacchetti per identificare e-mail, numeri telefonici, nomi di persone).
  • Analisi di vulnerabilità ovvero identificazione, catalogazione e descrizione delle vulnerabilità di un sistema. Per far ciò troviamo DBPwAudit (verifica la qualità delle password in diversi DB), sqlmap (attacchi di sql injection), Unix-privesc-check (analisi della vulnerabilità a livello di rete locale), BED/DOONA (individua attività in ascolto in una porta).
  • Exploitation tools consente di utilizzare la vulnerabilità per ottenere privilegi amministrativi anche se non concessi. Ci vengono in aiuto Backdoor Factory (inserisce eseguibile all’interno di eseguibili Windows), ExploitDB (archivio online costantemente aggiornato sulle vulnerabilità dei software), Social Engineering Toolkit (attacchi pronti all’uso), Metasploit (contenente exploit attivi e passivi).
  • Attacchi wireless effettuati tramite Reconnaissance (mappa la rete della vittima), Bluelog (scansione di reti Bluetooth), Honeypot (crea dispositivi esca per attacchi esterni), Pyrit (calcola grandi quantità di chiavi di autenticazione), Fern (trovare password di reti WEP, WPA/WPA2, WPS), Spooftooph (spoofing e clonazione di dispositivi Bluetooth), Ghost Phisher (attacchi contro reti Wireless e Ethernet).
  • Attacchi web api grazie all’utilizzo di Dirbuster (ricostruisce l’albero delle directory e dei file), Joomscan (individua la vulnerabilità dei più noti sistemi di gestione dei contenuti ad esempio WordPress), Grabber (rileva la vulnerabilità del sito web), Webslayer (genera attacchi contro applicazioni web), Vega (verifica l’esistenza di vulnerabilità in web api).
  • Malware detection con il più noto strumento Yara (ricerca di determinate parole all’interno di testi).
  • Analisi forensi per trovare file eliminati, danneggiati, cifrati o contraffazioni digitali. Per questo scopo utilizziamo CAINE (software italiano utile nelle 4 fasi dell’investigazione digitale), DEFT (software sviluppato a Bologna per aiutare i professionisti nel settore dell’informatica forense).
  • Attacco alle password tramite Hashcat (decodifica secondo tecnica hash), Hydra (attacco di password sfruttando 40 protocolli di rete).
  • Sniffing per monitorare il passaggio di dati tra host, svolto con SSLStrip (decifra informazioni connessione SSL) e Wireshark.

Cosa cambierà?

Per gli utenti che non utilizzavano completamente il sistema cambierà ben poco mentre per chi ha bisogno di utilizzarlo nella sua completa interezza qualcosa cambierà. Non solo le credenziali che saranno “kali” per username e password. Dopo ciò l’inizializzazione sarà molto simile alle altre distro, infatti sarà creato un normale utente amministratore con permessi non root. Sarà possibile abilitare tali permessi da terminale col solito comando sudo.

Attualmente la guida risulta ancora incompleta, infatti nell’annuncio della release si chiede agli utenti di rilasciare un bug report nel caso in cui si trovino dei problemi, unico modo per segnalare agli sviluppatori.
Il loro intento è quindi evitare che gli utenti utilizzino Kali come un OS quotidiano poiché l’obiettivo della sua creazione non è stato questo, non si sfruttano al massimo le sue funzioni e gli sviluppatori non sarebbero pronti per risolvere quel tipo di bug. Gli sviluppatori dichiarano che per gli utenti che utilizzavano Kali nella sua completezza grazie agli aggiornamenti disponibili da questa settimana, troveranno un sistema con maggiore sicurezza.

Grazie per essere arrivato fin qui

Per garantire lo standard di informazione che amiamo abbiamo dato la possibilità ai nostri lettori di sostenerci, dando la possibilità di:
- leggere tutti gli articoli del network (10 siti) SENZA banner pubblicitari
- proporre ai nostri team le TEMATICHE da analizzare negli articoli

3 COMMENTI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

Silvia Sannahttps://systemscue.it
Laureata triennale in Ingegneria Elettrica, Elettronica, Informatica e attualmente studentessa di LM Computer Engineering, Cybersecurity and Artificial Intelligence. Informazione tecnologica con TechCuE